图书介绍

21世纪高等院校计算机系列教材 网络与信息安全教程PDF|Epub|txt|kindle电子书版本网盘下载

21世纪高等院校计算机系列教材 网络与信息安全教程
  • 吴煜煌 汪军 阚君满等编著 著
  • 出版社: 中国水利水电出版社
  • ISBN:
  • 出版时间:2006
  • 标注页数:274页
  • 文件大小:11MB
  • 文件页数:287页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

21世纪高等院校计算机系列教材 网络与信息安全教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全1

本章学习目标1

1.1 网络安全的基本知识1

1.1.1 网络安全的基本概念1

1.1.2 网络安全目标3

1.1.3 网络安全缺陷6

1.1.4 网络安全的研究内容7

1.2 网络面临的安全威胁9

1.2.1 网络存在的安全威胁9

1.2.2 安全威胁的类型10

1.2.3 安全威胁存在的原因11

1.3 网络安全防护体系12

1.3.1 网络安全防护体系12

1.3.2 数据保密13

1.3.3 访问控制技术14

1.3.4 网络监控15

1.4 网络安全的发展16

1.4.1 网络安全的发展历史16

1.4.2 网络安全现状16

1.4.3 网络安全发展趋势17

1.4.4 网络安全与发展的关系17

本章小结18

习题18

第2章 密码技术20

本章学习目标20

2.1 密码技术概述20

2.1.1 密码学的基本概念20

2.1.2 密码通信模型22

2.1.3 密码体制22

2.2 网络加密方式25

2.2.1 链路加密26

2.2.2 节点加密27

2.2.3 端一端加密28

2.3 密码算法29

2.3.1 DES算法29

2.3.2 RSA算法30

2.3.3 Hash算法32

2.4 密钥的管理和分发34

2.4.1 密钥管理34

2.4.2 保密密钥的分发35

2.5 密码技术的应用36

2.5.1 电子商务(E-business)36

2.5.2 虚拟专用网(Virtual Private Network)37

2.6 PGP(Pretty Good Privacy)——非常好的隐私性37

本章小结41

习题41

3.1.1 数字签名技术42

3.1 数字签名技术42

第3章 数字签名与身份认证技术42

本章学习目标42

3.1.2 带加密的数字签名43

3.1.3 RSA公钥签名技术45

3.1.4 数字签名的应用46

3.2 电子商务安全交易的关键环节——身份认证46

3.2.1 CA的定义46

3.2.2 CA的作用48

3.3.1 什么是数字证书49

3.3 数字证书49

3.3.2 数字证书的标准50

3.3.3 数字证书的使用52

3.4 电子商务认证中心安全方案54

3.5 Outlook Express的操作实例61

本章小结65

习题65

4.1 防火墙概述66

4.1.1 什么是防火墙66

第4章 防火墙技术66

本章学习目标66

4.1.2 防火墙的基本功能67

4.1.3 防火墙的不足之处68

4.2 防火墙管理的TCP/IP基础68

4.2.1 TCP/IP网络中的数据传输69

4.2.2 TCP/IP协议模型69

4.2.3 IP协议相关知识70

4.3.1 多宿主主机防火墙73

4.3 防火墙的体系结构73

4.3.2 屏蔽主机型防火墙74

4.3.3 屏蔽子网型防火墙74

4.3.4 堡垒主机75

4.3.5 防火墙的各种变化和组合76

4.4 防火墙的主要技术78

4.4.1 包过滤技术78

4.4.2 代理技术81

4.4.3 状态包检查技术83

4.4.4 其他技术86

4.5 常用防火墙功能介绍90

4.5.1 CheckPoint NG防火墙90

4.5.2 Cisco PIX防火墙91

4.5.3 NetScreen防火墙91

4.5.4 其他防火墙92

本章小结92

习题92

5.1 入侵检测概述94

5.1.1 基本概念94

第5章 入侵检测技术94

本章学习目标94

5.1.2 入侵检测系统的结构95

5.2 入侵检测系统分类96

5.2.1 基于主机的入侵检测系统96

5.2.2 基于网络的入侵检测系统98

5.2.5 分布式的入侵检测系统100

5.2.3 基于内核的入侵检测系统100

5.2.4 两种入侵检测系统的结合运用100

5.3 入侵检测系统的分析方式101

5.3.1 异常检测技术——基于行为的检测101

5.3.2 误用检测技术——基于知识的检测104

5.3.3 异常检测技术和误用检测技术的比较105

5.3.4 其他入侵检测技术的研究106

5.4 入侵检测系统的设置107

5.5.1 基于网络入侵检测系统的部署108

5.5 入侵检测系统的部署108

5.5.2 基于主机入侵检测系统的部署110

5.5.3 报警策略110

5.6 入侵检测系统的优点与局限性110

5.6.1 入侵检测系统的优点111

5.6.2 入侵检测系统的局限性111

本章小结112

习题112

6.1.2 计算机病毒的发展过程114

6.1.1 什么是病毒114

第6章 计算机病毒的防治114

6.1 计算机病毒概述114

本章学习目标114

6.1.3 计算机病毒的特征118

6.1.4 计算机病毒的组成119

6.1.5 计算机病毒的种类120

6.2 计算机病毒的工作方式121

6.2.1 引导型病毒的工作方式122

6.2.2 文件型病毒的工作方式123

6.2.3 混和型病毒工作方式123

6.2.4 宏病毒工作方式124

6.2.5 Java病毒125

6.2.6 网络病毒125

6.2.7 脚本病毒126

6.3 病毒的预防、检测和清除128

6.2.8 PE病毒128

6.3.1 计算机病毒的预防129

6.3.2 计算机病毒的检测方法131

6.3.3 计算机病毒的清除132

6.3.4 病毒实例135

6.4 防毒战略和相关产品138

6.4.1 传统的防毒策略138

6.4.2 新防护策略138

6.4.3 防毒产品技术139

6.4.4 防毒产品介绍140

本章小结142

习题143

第7章 黑客常用的攻击技术144

本章学习目标144

7.1 攻击方法概述144

7.1.1 信息收集144

7.1.2 系统安全弱点的探测144

7.2.1 口令破解方法145

7.1.3 网络攻击145

7.2 口令安全145

7.2.2 口令破解机制146

7.2.3 安全口令的设置原则147

7.3 端口扫描147

7.3.1 端口扫描简介147

7.3.2 端口扫描的原理148

7.3.3 扫描工具介绍150

7.4 网络监听151

7.4.1 网络监听的原理151

7.4.2 网络监听的实现152

7.4.3 网络监听的检测与防范152

7.4.4 网络监听工具介绍154

7.5 特洛伊木马157

7.5.1 特洛伊木马概述157

7.5.2 特洛依木马的原理158

7.5.3 特洛伊木马的种类159

7.5.4 特洛依木马的检测与清除161

7.5.5 特洛依木马防范163

7.6 拒绝服务攻击164

7.6.1 拒绝服务攻击概述及原理164

7.6.2 DoS的攻击方法与防范措施165

7.6.3 分布式拒绝服务概念及原理168

7.6.4 DDoS攻击方法、检测与防范169

7.7 IP欺骗171

7.7.1 IP电子欺骗概述172

7.7.2 IP电子欺骗对象及实施172

7.7.3 IP电子欺骗防范174

本章小结175

习题175

8.1 网站安全概述177

8.1.1 网络站点的脆弱177

本章学习目标177

第8章 网络站点的安全177

8.1.2 互联网服务的安全隐患178

8.2 Web站点安全179

8.2.1 Web面临的威胁180

8.2.2 Web攻击手段181

8.2.3 建立Web安全体系186

8.3.1 E-mail的工作原理188

8.3 E-mail站点的安全188

8.3.2 E-mail攻击方法189

8.3.3 E-mail安全设置190

8.4 DNS站点的安全191

8.4.1 DNS解析原理191

8.4.2 DNS站点的安全威胁192

8.4.3 DNS站点安全防护193

本章小结194

习题194

9.1.1 操作系统安全的重要性196

9.1 操作系统安全性概述196

第9章 操作系统的安全196

本章学习目标196

9.1.2 操作系统安全性的设计原则与一般结构198

9.1.3 操作系统的安全等级199

9.1.4 安全操作系统的发展状况199

9.2 操作系统的安全机制202

9.2.1 硬件安全机制202

9.2.2 软件安全机制204

9.3 Windows NT/2000的安全208

9.3.1 Windows NT/2000的安全子系统208

9.3.2 Windows NT/2000的登录控制210

9.3.3 Windows NT/2000的访问控制212

9.3.4 Windows NT/2000的安全管理213

9.3.5 Windows的口令安全217

9.3.6 Windows注册表的安全218

9.4.1 UNIX用户账号与口令安全219

9.4 UNIX/Linux的安全219

9.4.2 UNIX的文件访问控制224

9.4.3 UNIX安全的管理策略226

9.4.4 UNIX网络服务的安全管理228

9.4.5 UNIX的安全审计229

本章小结230

习题231

10.1 数据库安全概述232

10.1.1 数据库系统简介232

本章学习目标232

第10章 数据库系统的安全232

10.1.2 数据库系统的特性233

10.1.3 数据库安全系统特性233

10.1.4 数据库系统的安全性要求235

10.2 数据库安全的威胁237

10.2.1 数据篡改237

10.2.3 数据窃取238

10.2.2 数据损坏238

10.3.1 数据库的故障类型239

10.3 数据库的数据保护239

10.3.2 数据库的数据保护240

10.4 数据库的备份和恢复246

10.4.1 数据库的备份246

10.4.2 系统和网络完整性247

10.4.3 数据库的恢复247

本章小结250

习题250

第11章 安全电子交易251

本章学习目标251

11.1 电子交易的基本流程251

11.2 电子交易的安全标准253

11.2.1 常用数据交换协议253

11.2.2 SSL协议254

11.3.1 SET的基本概念256

11.3 安全电子交换协议SET简述256

11.3.2 SET的基本原理262

11.4 SET的安全需求与特征263

11.4.1 SET的安全需求263

11.4.2 SET的关键特征263

11.4.3 SET的购物流程265

11.4.4 SET的双向签名267

11.5 SET中的支付处理269

11.5.1 交易过程269

11.5.2 支付认可271

11.5.3 支付获取272

11.6 SET存在的问题272

本章小结273

习题273

参考文献274

热门推荐